Главная / Методические материалы / Преподавание информатики
Преподавание информатики
Автор(ы): Куликов Иван Григорьевич, учитель информатики
Notice: Undefined variable: content in /home/area7ru/area7.ru/docs/metodic-material.php on line 278
Методическая цель: Использование системы рефлексивных задач для реализации деятельностного подхода при обучении информатике. Уровень: Профильный Дидактическая цель: Изучить основные возможности реализации программных методов защиты информации в школьных и домашних условиях. Задачи: образовательные: - определить уровень владения содержанием предыдущего урока “Дискретное представление информации. Измерение информации. Кодирование”; - установить сущность программного метода защиты информации; - научиться разрабатывать простейшие алгоритмы защиты информации; - изучить простейшие приёмы шифрования и дешифровки информации; - выработать комплекс практических мер по защите информации; развивающие: - развивать навыки самостоятельной организации и хранения значимой информации; - совершенствовать умения анализировать достоинства и недостатки различных аспектов работы с информацией; - развивать мышление учащихся путём конструирования алгоритмов решения задач защиты информации в информационных системах; - подготовить логическое восприятие последующего учебного материала; - формировать новые знания путём привлечения имеющегося опыта; воспитательные: - воспитывать информационную культуру учащихся, установку на позитивную социальную деятельность по защите и использованию информации; - повышать мотивацию учащихся путём освоения практически пригодных методов защиты информации; Тип урока: Урок усвоения новых знаний, умений, навыков Вид урока: 2-х – часовой с перерывом 20 минут Год обучения: Четвёртый Класс: 10-й Девиз: Где наши знания, затерявшиеся в потоках информации. Где наша мудрость, утонувшая в море знаний? Т. Элиот “Голос из камня” Оборудование: Класс ПК типа IBM PC; локальная сеть; мультимедийный экран; Методическое обеспечение урока: - среда программирования BP7.0; - проверочные тесты в виде Web-документов; - демонстрация изучаемой темы с выбором формы подачи материала (текстовая); - алгоритмы кодирования; - раздаточный материал (текст программы идентификации пользователя). Литература: 1.Угринович Н.Д. “Информатика и информационные технологии” 2. Крайзмер Л.П. “Информатики и вычислительная техника” 3. Гейн А.Г. “Основы информатики и вычислительной техники” 4. Арсак Ж. “Программирование игр и головоломок” 5. Информатика и образование, № 4 – 1995 г., №№ 7-8 – 1998 г. ХОД УРОКА I. Этап организации начала занятия: Приветствие учащихся: Здравствуйте ребята, сегодня мы с вами продолжаем изучать теорию информации. Надеюсь, что предыдущее занятие побудило вас к поиску интересных сведений из жизни, касающихся аспектов работы с информацией, поэтому буду рад предоставить слово тому, кто может сообщить нам занимательные или курьёзные факты. - сообщение учащимися нескольких занимательных фактов под рубрикой “Это интересно” (Приложение 7, Приложение 8); - заполнение классного журнала, фиксация отсутствующих; - сообщение учащимся темы, целей и задач урока: - сегодняшняя наша работа будет иметь следующую примерную последовательность: - выполнение тестовых заданий (1 вариант) с помощью компьютера на оценку по ранее изученному материалу в форме, сходной с формой ЕГЭ;
- (Приложение 1)
- краткий анализ допущенных ошибок;
- изучение нового материала в активной форме с использованием мультимедийного экрана, созданной в виде Web-документа; (Приложение 2)
- первичный экспресс-опрос по изученным понятиям и ассоциациям в течение ограниченного промежутка времени, изучающий вашу психологическую готовность к продолжению практической отработки нового материала; (Приложение 4)
- выполнение самостоятельных практических заданий по организации и защите значимой информации;
- выработка общих рекомендаций по организации и защите значимой информации;
- подведение итогов совместной работы;
II. Этап актуализации знаний учащихся: Учитель: Ребята, продолжим работу по установлению общих принципов работы с информацией, изучая возможности её преобразования. Свою сегодняшнюю работу мы будем строить исходя из слов Т. Элиота, взятых в качестве девиза к сегодняшнему уроку: “Где наши знания, затерявшиеся в потоках информации. Где наша мудрость, утонувшая в море знаний?” Как вы представляете себе, какой смысл автор вложил в эти слова? (Учащиеся высказывают суждения и доводы в защиту своих мнений). В ходе выполнения сегодняшнего проверочного теста вы получите представление о том, как может выглядеть в реальном виде экзамен по информатике в форме ЕГЭ или его демонстрационный вариант, а также получите определённый навык работы с ним. На работу с тестом отводится 7-8 минут. Во время работы необходимо ответить на все без исключения вопросы, в противном случае вы не получите итогового результата. Такова логика работы с тестом. Правильным будет только один вариант ответа на вопрос. После выполнения всей работы можно будет увидеть вопросы, на которые даны верные и неверные ответы. Не забудьте отметить вопросы, на которые вы ответите неправильно, у себя в тетради для отработки в течение урока. А теперь, я предлагаю вам один вариант теста, который охватывает содержание предыдущей темы с различных сторон (задания 1-2 категории сложности - таксономия учебных задач Д.Толлингеровой). (Две-три минуты уделяю обзору наиболее типичных ошибок, допущенных учащимися при выполнении тестов). III. Этап мотивации учащихся на активную УПД на основном этапе урока: Учитель: Ребята, сегодня мы с вами продолжим изучение теории информации, узнаем способы и методы защиты информации, научимся разрабатывать простые алгоритмы защиты информации и разработаем комплекс мер по её защите на ваших компьютерах. А сейчас, ребята, назовите мне ассоциации, которые возникают у вас, когда вы слышите термины “Защита информации”, “Программный метод”? (Ученики перечисляют свои ассоциации: хранение в месте, недоступном для посторонних, защита от проникновения “вирусов”, защита от “пиратского” копирования, длительное хранение и использование, управление с помощью определённых программ и т.п.). Учитель: Вы готовы уже узнать об имеющихся на сегодняшний день способах защиты информации, как и от чего информацию необходимо защищать. Каждую главу нашей лекции предваряет вопрос, на который вы должны сформулировать ваш ответ. Итак, приступаем к изучению: (Приложение 2). С целью одновременного и более активного изучения темы, вы будете видеть её текст на экране. (Допускается вариант сетевой демонстрации на каждом компьютере). IV. Этап изучения нового материала: (Изучение проводится с использованием мультимедийного проектора в форме лекции, что вызвано необходимостью синхронной работы учителя со всеми учащимися). По ходу изучения материала вам необходимо записать свой реальный или возможный пароль для идентификации в системе, а в конце нашего занятия мы сделаем вывод о степени соответствия наших мер защиты реально необходимым. Целевые установки формулируются в форме отдельных вопросов, касающихся необходимости получения ответа на тот или иной вопрос. V. Этап первичного закрепления изученного материала: Ребята, а сейчас я предложу вашему вниманию наш традиционный блиц-опрос в форме теста с контролем времени выполнения. На каждый вопрос утвердительный ответ давать не следует, если вы не уверены в его 100%-й правильности. Этот блиц-опрос характеризует ваше психологическое состояние после получения очередной “порции” информации. Если от каждого из вас я получу информацию об осведомлённости по максимально большой группе вопросов, то это будет гарантией того, что если какой-то аспект от вас ускользнул, то вы приложите максимум усилий для ликвидации пробела. К тому же это является важным элементом саморегуляции и самоконтроля. (3-я категория сложности задач) VI. Этап первичной отработки умений и навыков: Учащимся предлагается по предложенной программе восстановить исходный алгоритм, найти входную комбинацию символов для идентификации и провести идентификацию пользователя при заданных исходных данных (4-я категория сложности задач - Приложение 9): Задание: Определить комбинацию символов, необходимую для идентификации пользователя при входе в систему при следующих исходных данных: (Предлагаются два варианта задания: для чётных и нечётных номеров ПК. В данном случае количество попыток идентификации не фиксируется.) Ответ: а) Информатика, кибернетика, логика; (филдтг) б) Программирование, криптография, защита; (орзжрг) Факт идентификации отмечается как 100%-е выполнение задания в сводной ведомости. VII. Основной этап отработки практических умений: Учитель: Ребята, по данным алгоритмам одной группе необходимо разработать программу, которая зашифрует некоторое сообщение, а второй группе – расшифровать это сообщение(5 категория сложности задач). Сообщение должно быть коротким (не более 5 слов). (Кроме этого необходимо согласовать с группами имена используемых переменных и файлов). program Shifrovka; uses wincrt; var a,b:string; p:char;fo:text; k,i,j:integer; begin clrscr; a:=`абвгдеёжзийклмнопрстуфхцчшщьыъэюя`; … program Deshifr; uses wincrt; var a,b:string; p:char;fi:text; x,i,j:integer; begin clrscr; a:=`абвгдеёжзийклмнопрстуфхцчшщьыъэюя`; … Алгоритм “Шифрование сообщения”: 1. В качестве ключевой фразы взять весь алфавит. 2. Запросить текст передаваемого секретного сообщения. 3. Присвоить счётчику символов начальное значение, равное 1. 4. Проверить, не превышает ли значение счётчика длины секретного сообщения? - если “да”, то остановиться;
- иначе,
- найти код очередного (i+1)-го символа секретного сообщения;
- сообщить найденный код;
- перейти к следующему символу;
- вернуться к пункту 4;
Алгоритм “Дешифровка сообщения”: 1. В качестве ключевой фразы взять весь алфавит. 2. Присвоить некоторой переменной символьного типа пустое значение. 3. Запросить код первого символа. 4. Проверить, есть ли ещё символы в зашифрованном тексте? - если “нет”, то остановиться;
- иначе,
- дописать к символьной переменной очередную букву;
- запросить код очередного символа;
- вернуться к пункту 4;
(В качестве дополнительного задания для более “сильных” учащихся предлагаю усовершенствовать программу так, чтобы зашифрованный и дешифрованный текст были разбиты на слова). Учащиеся составляют и запускают программу шифрования секретного сообщения (Приложение 10); (Для простоты в тексте не рекомендую учащимся использовать знаки препинания и заглавные буквы. Используя локальную сеть, учащиеся первой группы пересылают созданный текстовый файл учащимся второй группы (чётные номера ПК). При этом учащиеся, отправляющие свой файл, устанавливают атрибут “только для чтения”, с целью предотвращения попыток изменить его “секретное” содержание). Учащиеся второй группы, получив текст “секретной шифровки”, составляют по предл...
ВНИМАНИЕ!
Текст просматриваемого вами методического материала урезан на треть (33%)!
Чтобы просматривать этот и другие тексты полностью, авторизуйтесь на сайте:
|
|
Добавлено: 2010.11.22 | Просмотров: 1444
При использовании материалов сайта, активная ссылка на AREA7.RU обязательна!
|